منتدى الفرح المسيحى  


العودة  

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  رقم المشاركة : ( 1 )  
قديم 15 - 02 - 2020, 02:53 PM
الصورة الرمزية Mary Naeem
 
Mary Naeem Female
† Admin Woman †

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو
  Mary Naeem متواجد حالياً  
الملف الشخصي
رقــم العضويـــة : 9
تـاريخ التسجيـل : May 2012
العــــــــمـــــــــر :
الـــــدولـــــــــــة : Egypt
المشاركـــــــات : 1,256,864

أشهر اتجاهات الهجمات السيبرانية

أشهر اتجاهات الهجمات السيبرانية

الاتجاه الأول: هجمات سلسلة إمداد البرمجيات Software supply chain attacks
في هجمات سلسلة إمداد البرمجيات، يقوم ممثّل التهديد عادةً بتثبيت كود ضار في برنامج شرعي عن طريق تعديل أحد لبِنات بناء البرنامج وإصابته بالفيروس. وعادةً ما تتألف هجمات سلسلة إمداد البرمجيات من فئتيْن: الأولى تتضمن هجمات مستهدفة تهدف إلى اختراق أهداف محددة جيدًا، ومسح قوائم مورديها بحثًا عن أضعف رابط يُمكنهم من خلاله الدخول.
في هجوم ShadowHammer، قام المهاجمون برزع تعليمات برمجية ضارة في الأداة المساعدة ASUS Live Update، ما سمح لهم بالتثبيت فيما بعد في الخلفية على ملايين أجهزة الكمبيوتر البعيدة.
الفئة الثانية يتم فيها استخدام سلاسل إمداد البرمجيات لتسوية أكبر عدد ممكن من الضحايا من خلال تحديد موقع ارتباط ضعيف بنصف قطر توزيع كبير. أحد أشهر الأمثلة على ذلك هو الهجوم على PrismWeb، وهي منصة للتجارة الإلكترونية، حيث قام المهاجمون بضخ نص برمجي في مكتبات JavaScript المشتركة التي تستخدمها المتاجر عبر الإنترنت، ما أثّر على أكثر من 200 متجر داخل الحرم الجامعي على الإنترنت في أمريكا الشمالية.

الاتجاه الثاني: هجمات التصيد الاحتيالي الإلكترونية Evasive phishing cyber attacks
يعد التصيد الاحتيالي أحد أساليب الهجوم السيبراني الشائعة ولا يزال يمثل أحد أكبر التهديدات للأمن السيبراني. تقنيات التصيّد المتطورة تتجاوز حلول أمان البريد الإلكتروني بتكرار أكبر. لاحظ الباحثون في Check Point طفرة في عمليات الاحتيال عبر الإنترنت والتنازل عن البريد الإلكتروني للنشاط التجاري (BEC)، مما يهدد الضحايا بالدفع من خلال الابتزاز أو بانتحال شخصية الآخرين.


لا تحتوي كل عمليات الاحتيال بالضرورة على مرفقات أو روابط ضارة، ما يجعل من الصعب اكتشافها. إحدى حملات الاحتيال ذهبت إلى حد التظاهر بأنها من وكالة الاستخبارات المركزية وحذرت الضحايا من الاشتباه في توزيعهم وتخزين المواد الإباحية عن الأطفال. وطالب القراصنة بدفع 10000$ على شكل بيتكوين.
تتضمن عمليات الاحتيال عبر البريد الإلكتروني المتصيّد رسائل بريد إلكتروني مشفرة وصورًا للرسالة مضمنة في نص البريد الإلكتروني، بالإضافة إلى تعليمات برمجية أساسية معقدة تمزج بين الرسائل النصية العادية وكيانات أحرف HTML. بالإضافة إلى تغيير محتوى رسائل البريد الإلكتروني وتخصيصها، ما يسمح للمحتالين بالعمل بأمان تحت رادارات مكافحة البريد العشوائي والوصول إلى صندوق الوارد الخاص بالضحايا.

الاتجاه الثالث: الهجوم على بيانات التخزين السحابي Clouds under attack
أدى تزايد شعبية البيئات السحابية العامة إلى زيادة الهجمات الإلكترونية التي تستهدف الموارد والبيانات الحساسة الموجودة داخل هذه المنصات. وساعد التكوين الخاطئ وسوء إدارة الموارد السحابية إلى تفاقم التهديد للنظام الإيكولوجي السحابي في عام 2019.
الاتجاه الرابع: هجمات أجهزة الهاتف المحمولة Mobile device attacks
تعمل الجهات الخبيثة على تكثيف التقنيات والأساليب من مشهد التهديد العام وصولًا إلى عالم الأجهزة المحمولة. ونجحت البرمجيات الخبيثة المصرفية في التسلل إلى ساحة الإنترنت عبر الأجهزة المحمولة بزياد حادة بلغت أكثر من 50% في 2019 مقارنة بعام 2018. فيما يتعلّق بزيادة استخدام تطبيقات البنوك للهواتف المحمولة، فإن البرمجيات الخبيثة القادرة على سرقة بيانات الدفع وبيانات الاعتماد والأموال من الحسابات المصرفية للضحايا تم دفعها من المشهد العام وأصبحت مشهدًا شائعًا على الأجهزة المحمولة.
رد مع اقتباس
إضافة رد


الانتقال السريع

قد تكون مهتم بالمواضيع التالية ايضاً
الموضوع
انظر في اتجاهات متعددة
اتجاهات أصدقاء أيوب
ما هي الجيوش السيبرانية ؟
الملاحة السيبرانية (الإلكترونية) بديل الخرائط الورقية
حكاية اتجاهات الخرائط


الساعة الآن 04:28 PM


Powered by vBulletin® Copyright ©2000 - 2024